VMware に深刻な脆弱性、今すぐパッチの適用を

2017.10.02

VMware は 9 月 15 日にセキュリティ警告を発表(リンク先:英語)し、VMware ESXi の複数のバージョンと、VMware Workstation および VMware Fusion に領域外メモリへの書き出しの脆弱性が存在することを明らかにしました。



VMware の仮想化ソフトウェアを使用することで、1 台のコンピュータ (ホスト) を複数台の擬似コンピュータ (ゲスト) として動作させることができます。

それぞれのゲストは「仮想マシン (VM: Virtual Machine)」と呼ばれ、本物の 1 台のコンピュータのように動作します。また VMは、仮想化ソフトウェアによって、別の VM からもホストからも隔離されます。



このように隔離することは、1 台の物理サーバーが仮想サーバーインスタンスを複数のユーザーに同時に提供するホスト環境では特に重要です。

VMware 製品に存在する領域外メモリへの書き出しの脆弱性が悪用されると、ゲストが隔離から解放されるため、攻撃者は VM の境界を潜り抜けて、VM が実行されているコンピュータ上で悪意のあるコードを実行することができます。



今回の脆弱性の潜在的影響は非常に大きく、VMware は深刻度を「クリティカル (Critical)」としています。しかし、この脆弱性を発見した 2 人のセキュリティ研究者と協力して VMware への報告にあたった Zero Day Initiative (ZDI) は、中程度の深刻度を表す「6.2」としています。



潜在的影響力は大きいものの、簡単には悪用できない脆弱性である (物理的であれローカルシェルであれ、ローカルでのアクセスが必要なうえ、アクセスが非常に複雑である) という理由から、ZDI はこのように評価したようです。この場合、攻撃者は最初から低い権限のコードを仮想マシン上で実行できる状態でなければ、(リンク先:英語)この脆弱性(リンク先:英語)は悪用できません。



VMware がこの脆弱性 (CVE-2017-4924(リンク先:英語)) の修正プログラムをすでに公開していますので、いつものアドバイス「できる限り速やかにパッチを適用する」を実践してください。

ESXi バージョン 6.5、Workstation 12.x、OSX の Fusion 8.x はすべて、この脆弱性の影響を受けます。まだアップデートしていない方は、今すぐアップデートしてください。

引用元

おすすめの記事はこちら